Proyecto PIE
Proyecto PIE
Proyecto PIE
Introducción a la Ciberseguridad
La ciberseguridad es esencial para proteger sistemas, datos y redes contra ataques
malintencionados. Los ciberataques buscan obtener, alterar, destruir o bloquear
información, lo que destaca la importancia de comprender las amenazas cibernéticas
y las medidas de protección necesarias.
Medidas de Protección
La protección de la información personal en línea implica el uso de contraseñas
seguras, software antivirus actualizado, navegadores seguros y la precaución al abrir
archivos y enlaces desconocidos. La actualización regular del software y los sistemas
operativos también es fundamental para corregir vulnerabilidades y mejorar la
seguridad.
Tecnologías y Herramientas
Las VPNs proporcionan conexiones seguras y cifradas entre dos puntos, protegiendo
la información en tránsito. Estas tecnologías son vitales para mantener la privacidad y
seguridad en línea.
Respuesta a Ciberataques
En caso de ser víctima de un ciberataque, es importante informar a las autoridades
competentes, cambiar contraseñas y actualizar software y sistemas operativos.
Realizar un análisis de seguridad y mejorar la protección son pasos adicionales para
mitigar el daño.
Ideas:
Desarrollo de una aplicación de gestión de contraseñas seguras.
Creación de un sitio web educativo sobre seguridad cibernética para niños y
adolescentes. Implementación de un sistema de detección de intrusiones en una red
corporativa.
Diseño de una aplicación de concientización sobre phishing y ciberataques dirigida a
empleados de empresas.
Desarrollo de un sistema de autenticación de dos factores para mejorar la seguridad
de las cuentas en línea.
Creación de un juego interactivo que enseñe conceptos básicos de ciberseguridad de
manera divertida y educativa.
Implementación de un sistema de cifrado de extremo a extremo para proteger la
comunicación en aplicaciones de mensajería.
Desarrollo de una plataforma de informes de incidentes de seguridad cibernética para
empresas y organizaciones.
Creación de un sistema de monitoreo de actividad en línea para detectar
comportamientos sospechosos y posibles amenazas.
Diseño de un programa de capacitación en seguridad cibernética para empleados de
una empresa, que incluya simulacros de ciberataques y entrenamiento en respuesta a
incidentes.
Introducción
Medidas de protección
Ataques y amenazas
Tecnologías y herramientas
Una Red Privada Virtual (VPN) es una tecnología que crea una conexión segura y
cifrada entre dos puntos, protegiendo los datos en tránsito. La ciberseguridad puede
afectar a la escuela de varias maneras, como proteger los datos de estudiantes y
profesores, proteger la red y los sistemas y prevenir ataques cibernéticos.
Consejos y recomendaciones
Recomendaciones y consejos
Si te das cuenta de que has sido víctima de un ciberataque, debes denunciarlo a las
autoridades, cambiar contraseñas, actualizar software y sistemas operativos, realizar
un análisis de seguridad y mejorar la protección.
Otros temas
Los servicios médicos, los minoristas y las entidades públicas fueron los que
sufrieron más filtraciones, y los delincuentes maliciosos fueron los
responsables de la mayoría de los incidentes. Algunos de estos sectores son
más atractivos para los cibercriminales, ya que recopilan datos financieros y
médicos, aunque todas las empresas que utilizan las redes pueden ser
atacadas para robarles datos de clientes, hacer espionaje corporativo o lanzar
ataques a sus clientes.
Tipos de ciberamenazas
Las amenazas a las que se enfrenta la ciberseguridad son tres:
Malware
Hay diferentes tipos de malware, entre los que se incluyen los siguientes:
Una inyección de código SQL (por sus siglas en inglés Structured Query
Language) es un tipo de ciberataque utilizado para tomar el control y robar
datos de una base de datos. Los cibercriminales aprovechan las
vulnerabilidades de las aplicaciones basadas en datos para insertar código
malicioso en una base de datos mediante una instrucción SQL maliciosa. Esto
les brinda acceso a la información confidencial contenida en la base de datos.
Phishing
Malware Dridex
Estafas románticas
En febrero del 2020, el FBI advirtió a los ciudadanos de EE. UU. que tuvieran
cuidado con el fraude a la confianza que los cibercriminales cometen a través
de sitios de citas, salas de chat y aplicaciones. Los perpetradores se
aprovechan de las personas que buscan nuevas parejas y engañan a las
víctimas para que proporcionen sus datos personales.
El FBI informa que las ciberamenazas románticas afectaron a 114 víctimas de
Nuevo México durante 2019, cuyas pérdidas financieras sumaron 1 600 000
dólares.
Malware Emotet
Emotet es un sofisticado troyano que puede robar datos y también cargar otros
malware. Emotet se aprovecha de las contraseñas poco sofisticadas y es un
recordatorio de la importancia de crear una contraseña segura para protegerse
de las ciberamenazas.
Protección del usuario final
La protección del usuario final o la seguridad de endpoints es un aspecto
fundamental de la ciberseguridad. Después de todo, a menudo es un individuo
(el usuario final) el que accidentalmente carga malware u otra forma de
ciberamenaza en su equipo de escritorio, laptop o dispositivo móvil.
Por tanto, ¿de qué manera protegen las medidas de ciberseguridad a los
usuarios finales y los sistemas? En primer lugar, la ciberseguridad depende de
los protocolos criptográficos para cifrar los correos electrónicos, archivos y
otros datos críticos. La ciberseguridad no solo protege la información en
tránsito, también ofrece protección contra las pérdidas o el robo.
El spam es el equivalente electrónico del "correo basura" que pasa por debajo
de tu puerta o llega a tu buzón. Sin embargo, el spam es más que algo
molesto. Puede ser peligroso, especialmente si es parte de un fraude por
phishing.
el riskware
Riskware es el nombre que se asigna a programas legítimos que pueden
causar daño si son aprovechados por usuarios maliciosos para eliminar,
bloquear, modificar o copiar datos, así como para alterar el rendimiento
de computadoras o redes. El riskware incluye los siguientes tipos de
programas que se usan comúnmente para fines legítimos:
Utilidades de administración remota
Clientes IRC
Programas de marcador
Descargadores de archivos
Software para monitorear la actividad de la computadora
Utilidades de administración de contraseñas
Servicios de servidor de Internet, como FTP, Web, proxy y telnet
Definición de adware
El adware, también conocido como software publicitario, genera ingresos para
sus desarrolladores mostrando anuncios en tu pantalla de forma automática, en
general, dentro de un navegador web. El adware suele crearse para
computadoras, pero también puede encontrarse en dispositivos móviles.
Algunas formas de adware son muy manipuladoras y habilitan una puerta
abierta para los programas maliciosos.
¿Qué es el adware?
El adware es un programa que muestra anuncios emergentes no deseados (y a
veces irritantes) que pueden aparecer en tu computadora o dispositivo móvil. El
adware suele llegar a los dispositivos de los usuarios por dos vías:
Esto se debe a que, en última instancia, el adware existe para ganar dinero.
1. Pago por clic (PPC): cobran cada vez que abres un anuncio.
2. Pago por visión (PPV): cobran cada vez que se te muestra un anuncio.
3. Pago por instalación (PPI): cobran cada vez que se instala un paquete de
software en un dispositivo.
Tipos de adware
Es importante distinguir entre adware inofensivo y dañino. Los siguientes son
algunos ejemplos de adware:
El adware PUA puede caer en una zona gris, en la que el grado en que es
malicioso o ilegal depende de la finalidad del software y de quienes lo
distribuyen:
Cuando las personas hablan de "adware", suelen referirse a los programas que
abusan de los anuncios y abren la puerta al malware.
El adware puede ser muy frustrante, sin considerar su legalidad y puede pasar
desapercibido con facilidad durante mucho tiempo. Para evitar cualquier
software invasivo o molesto, debes saber qué buscar.
Adware móvil
El adware puede introducirse en los teléfonos móviles o celulares a través de
aplicaciones de categorías populares, como entretenimiento y juegos. Estas
aplicaciones pueden parecer inofensivas, pero una vez instaladas, pueden
comportarse de forma maliciosa.
Mucho más dañino es el fraude publicitario y el software para hacer clic en los
anuncios. Se trata de aplicaciones que descargan discretamente archivos
ejecutables y corren actividades maliciosas en segundo plano. Esto puede
incluir hacer clic en anuncios sin que los usuarios lo sepan o suscribir a los
usuarios a servicios prémium por los que luego tienen que pagar.
Como puede haber razones válidas por las que tienes adware en tu
computadora, puede que los programas antivirus no sean capaces de
determinar si un software publicitario específico representa o no una amenaza
para ti.